<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(687)

    評論于 11個月前,獲得 0 個贊

    密碼應用技術體系化布局包括:

    • 硬件設備:重點布局具有國密資質的加密機、加密卡、可信密碼模塊、密碼卡等硬件產品,滿足密鑰管理、高性能加解密、可信接入,以及輕量級密碼應用的需要,滿足標準化、高性能要求,并與密碼系統和軟件有良好的適配性。

    • 軟件模塊:重點布局具有國密資質的軟加密、軟可信、密碼SDK、手機盾等軟件產品,滿足應用透明加解密、桌面及移動設備和物聯網終端軟件可信環境、虛擬化及分布式平臺環境需要,具備定制開發能力,具備面向密碼應用環境的高適應性和靈活性。

    • 密碼系統:重點布局具有國密資質的密碼認證系統、密鑰管理系統、數字證書系統、簽名驗簽系統等基礎密碼系統,為網絡安全產品和系統提供底層密碼支撐。

    • 密碼應用:重點布局密碼技術在身份識別、保密傳輸、隱私保護、可信認證等領域的應用,與業務相結合,形成統一的網絡安全解決方案。

    • 密碼支撐:重點促進密碼技術與身份管理、信息系統安全、大數據安全、應用開發安全等業務的融合,并以密碼技術為核心實現網絡安全與信息化和業務的融合,形成以密碼為核心的內生安全支撐能力。

    • 密碼測評:重點布局密碼應用測評工具開發、密評規范制定、密評與等保,以及與關基保護相結合的綜合測評類,實現密碼應用測評能力,并對接密碼產品測評。

    • 應用創新:重點布局密碼技術在云密碼應用、物聯網與5G、區塊鏈、數據流通等領域的創新應用,并與上述領域的創新網絡安全技術相結合,依托密碼應用在網絡安全創新應用中取得突破。

    評論于 1年前,獲得 0 個贊

    按照客戶信息的敏感程度劃分為極敏感級、敏感級、較敏感級和低敏感級4個等級,并根據分類分級管控原則,確定不同敏感數據的安全管控要求及相應的涉敏人員范圍。

    • 極敏感級

      • 實體身份證明:身份證、護照、駕照、營業執照等證件影印件等;指紋、聲紋、虹膜等。

      • 用戶私密資料:揭示與個人種族、家族信息、居住地址、宗教信仰、基因、個人健康、私人生活等有關的用戶私密信息以及《征信業管理條例》等法律、行政法規規定禁止公開的用戶其他信息

      • 用戶密碼及關聯信息:用戶網絡身份密碼及關聯信息,如手機客服密碼、郵箱密碼、移動WLAN密碼、和包等交易密碼,以及這些密碼關聯的密碼保護答案等

    • 敏感級

      • 自然人身份標識:客戶姓名、證件類型及號碼、駕照編號、銀行賬戶、客戶實體編號、集團客戶編號、集團客戶名稱、集團客戶負責人聯系人信息等可以精確標識定位具體實體客戶的信息。

      • 網絡身份標識:聯系電話、郵箱地址、網絡客戶編號、即時通信賬號、網絡社交用戶賬號等可以精確標識網絡用戶或通信用戶的信息。

      • 用戶基本資料:客戶職業、工作單位、年齡、性別、籍貫、興趣愛好等;集團客戶所在省市、所在行業、集團簽約時間及協議到期時間、單位成員個人、用戶社會化生活實體編號(如水表號、社保號等)基本資料等。

      • 服務內容數據:

        • 電信網服務內容數據:短信、彩信、話音等通信內容;

        • 移動互聯網服務內容信息:包括飛信、融合通信、139郵箱等移動互聯網服務所涉及的通話內容、即時通信內容、群內發布內容、數據文件、郵件內容、用戶上網訪問內容等: 用戶云存儲、SDN、DC等存儲或緩存的非公開的私有文字、多 媒體等資料數據信息。

      • 聯系人信息:用戶通訊錄、好友列表、群組列表等用戶資料數據。

      • 服務記錄和日志:

        • 服務詳單及信令:包括語音、短信、彩信和GPRS詳單、2G 3G LTE用戶面XDR及信令面XDR等,內含主叫號碼、主叫歸屬地、被叫號碼、開始通信時間、時長、流量等信息;
      • 移動互聯網服務記錄:包括Cookie內容、 上網日志、連接APP等,內含主叫號碼、網址、網購記錄等。

      • 位置數據:

        • 精確位置信息(如小區代碼、基站號、基站經緯度坐標等)、大致位置信息(如地區代碼等)。
    • 較敏感級:

      • 消費信息和賬單

        • 消費信息:停開機、入網時間、在網時間、積分、預存款、信用等級、信用額度、繳費情況、付費方式、余額、交易歷史記錄:

        • 賬單:每月出賬的固定費用、通信費用、欠費信息、數據費用、代收費用。

      • 終端設備標識:唯一設備識別碼MEL設備MAC地址、SM卡MS信息等可以精確標識定位具體設備的信息。

      • 終端設備資料:終端型號、品牌、廠商、0S類型、預置/安裝軟件應用、使用時長等。

    • 低敏感級:

      • 業務訂購關系

        • 基本業務訂購關系:品牌、套餐定制等情況;

        • 增值業務訂購關系: 139郵箱、飛信、通信錄、來顯、彩鈴、和包等增值業務的注冊、修改、注銷。

      • 違規記錄數據

        • 用戶違規記錄,包括垃圾短信、騷擾電話等記錄、黑名單、灰名單等;

        • 業務違規記錄,包括端口濫用、違規渠道、不良網站域名等記錄、黑名單、灰名單等。

    評論于 1年前,獲得 0 個贊

    蜜網和傳統蜜罐有以下區別:

    • 蜜網是一個網絡系統而傳統蜜罐只是一個裝有誘騙系統的主機,蜜網這個網絡系統隱藏在防火墻之后,所有進出的數據都將被集中起來,捕捉和控制,捕捉到的數據有助于我們研究分析入侵者所使用的工具、方法和動機。蜜罐只能誘騙攻擊者進入無法進行捕捉和控制,只能留下信息已做日后分析;

    • 蜜網上的所有系統都是標準機器,運行在這些機器上的都是真正完整的操作系統和應用,并不是特意去模仿一些系統或者讓系統變得不安全來誘惑攻擊者攻擊。蜜罐則是通過模仿特定的系統服務器來讓攻擊者實施攻擊以保證正常系統的安全性;

    • 蜜網是基于入侵檢測來誘騙攻擊者入侵,當檢測到入侵行為后才實施誘騙,是一種主動的欺騙行為。而蜜罐則是將系統的漏洞暴露給入侵者,或蓄意使用某些極具誘惑性的假信息來誘騙攻擊者,是一種被動誘騙攻擊者的欺騙行為,兩者截然不同;

    評論于 11個月前,獲得 0 個贊

    信息安全工程建立保障論據包括以下工作內容:

    • 識別并確定用戶的安全保障目標:由用戶確定的保障目標,確定了在該系統中所需的信任等級。新的和經修改的安全保證目標的確定,需要保持與所有內部和外部工程組織安全相關團體的協調一致。

    • 制定安全保障戰略:此項活動的目的是規劃并確保正確地強制實現安全保障目標。通過開發并頒布安全保障戰略,獲得對保障相關活動的有效管理,獲取對用戶保障需求的理解并持續監視用戶保障需求滿意度的變化,確保高質量地實現所有安全保障目標。

    • 識別并控制保障證據:按照安全保障戰略中的定義和要求收集安全保障證據,通過與所有安全工程過程區域的交互,識別各個抽象等級的證據。控制這些證據,以確保所有證據之間的關聯性以及與安全保障目標的關聯性。等保測試記錄就是保障證據常見的例子。

    • 分析證據:要對安全保障證據進行分析,以為所收集的證據提供滿足安全目標的可信度。通過對保障證據進行分析,確定系統安全工程和安全驗證過程是否充分和足夠完善,以便得出安全特性和安全機制是否令人滿意地實現的結論。

    • 提供保障論據:為了證明系統符合安全保障目標,需要拿出全面的保障論據并提供給用戶。保障論據是一系列陳述性保證目標,每個保證目標都得到足夠相關證據的支持,以滿足適當的標準。例如,等保測評報告就是一份保障論據。為了證明滿足安全保障目標,必須針對提交的證據的缺陷和滿足安全保障目標的缺陷對安全保障論據進行評審。

    評論于 3個月前,獲得 0 個贊

    不安全的反序列化是當不信任的數據用于濫用應用程序的邏輯,造成拒絕服務(DoS)攻擊,甚至在反序列化時執行任意代碼時發生的漏洞。而序列化是指將對象轉換為可持久保存到磁盤,通過流發送或通過網絡發送的格式的過程。對象序列化成的格式可以是二進制或結構化文本(例如XML,JSON YAML…)。JSON和XML是Web應用程序中兩種最常用的序列化格式。

    預防不安全的反序列化造成攻擊的措施有以下這些:

    • 采用更嚴格的訪問控制:企業應采用更嚴格的網絡訪問控制策略,使用雙因素或多因素身份驗證,以更好地控制哪些用戶可以訪問他們的網絡。定期更改所有可用于更改DNS記錄的帳戶的密碼,包括公司管理的DNS服務器軟件上的帳戶、管理該軟件的系統、DNS運營商的管理面板和DNS注冊商帳戶,DNS管理平臺盡量避免采用與其他平臺相同和類似的賬號密碼,以防止黑客采用遍歷手段獲取DNS解析和管理權限。

    • 部署零信任方案:零信任方法越來越受歡迎,部分原因在于許多組織已經采用了混合和遠程工作模式。零信任還可以幫助緩解DNS威脅。建議安全和風險領導者實施兩個與網絡相關的關鍵零信任項目以降低風險,一個是零信任網絡訪問(ZTNA),它根據用戶及其設備的身份、時間和日期、地理位置、歷史使用模式和設備運行狀況等其他因素授予訪問權限。根據Gartner的說法,零信任能提供一個安全且有彈性的環境,具有更大的靈活性和更好的監控。第二個是基于身份的網絡分段,這也是一種久經考驗的方法,可以限制攻擊者在網絡中橫向移動的能力。

    • 檢查/驗證DNS記錄:建議企業及時檢查擁有和管理的所有域名,確保名稱服務器引用正確的DNS服務器,這一點至關重要;檢查所有權威和輔助DNS服務器上的所有DNS記錄,發現任何差異和異常,將其視為潛在的安全事件,及時查找原因并解決。

    • 接入高防服務:在做好以上常規網絡安全措施基礎之上,廣大企業還需要接入更專業的DNS高防服務。中科三方云解析支持高防DNS,可有效應對DDoS攻擊、DNS query查詢等常見的網絡攻擊,實時監測域名安全狀況,避免因DNS劫持、DNS污染對網站域名帶來的影響。

    • 源端口隨機:DNS服務器中Bind等軟件采用源端口隨機性較好的較高版本。源端口的隨機性可以有效降低攻擊成功的概率,增加攻擊難度。

    評論于 2年前,獲得 0 個贊

    信息系統安全等級保護備案證明由公安部門辦理,具體可參照“中國網絡安全等級保護網”(網址 http://www.djbh.net/ )進行查詢,或向本市信息網絡安全管理協會進行咨詢。

    初步確定信息系統安全保護等級和準備好備案材料后,三級或以上信息系統需要聘請專家進行評審。運營使用單位或主管部門參照評審意見最后確定信息系統安全保護等級,形成定級報告。當專家評審意見與信息系統運營使用單位或其主管部門意見不一致時,由運營使用單位或主管部門自主決定信息系統安全保護等級。

    信息系統運營使用單位有上級行業主管部門的,所確定的信息系統安全保護等級應當報上級行業主管部門審批同意。

    定級備案單位將《信息系統安全等級保護備案表》、《信息系統安全等級保護定級報告》及上述配套材料提交屬地公安機關網安部門審核。對符合等級保護要求的,在收到備案材料之日起的10個工作日內頒發信息系統安全等級保護備案證明;發現不符合本辦法及有關標準的,在收到備案材料之日起的10個工作日內通知備案單位予以糾正。

    評論于 1年前,獲得 0 個贊

    實現一個網絡入侵檢測系統方法步驟如下(以linux系統為例):

    1. 獲取libpcap和tcpdump

      審計蹤跡是IDS的數據來源,而數據采集機制是實現IDS的基礎,否則,巧婦難為無米之炊,入侵檢測就無從談起。數據采集子系統位于IDS的最底層,其主要目的是從網絡環境中獲取事件,并向其他部分提供事件。目前比較流行的做法是:使用libpcap和tcpdump,將網卡置于“混雜”模式,捕獲某個網段上所有的數據流。libpcap是Unix或Linux從內核捕獲網絡數據包的必備工具,它是獨立于系統的API接口,為底層網絡監控提供了一個可移植的框架,可用于網絡統計收集、安全監控、網絡調試等應用。tcpdump是用于網絡監控的工具,可能是Unix上最著名的sniffer了,它的實現基于libpcap接口,通過應用布爾表達式打印數據包首部,具體執行過濾轉換、包獲取和包顯示等功能。tcpdump可以幫助我們描述系統的正常行為,并最終識別出那些不正常的行為,當然,它只是有益于收集關于某網段上的數據流(網絡流類型、連接等)信息,至于分析網絡活動是否正常,那是程序員和管理員所要做的工作。libpcap和tcpdump在網上廣為流傳,開發者可以到相關網站下載。

    2. 構建并配置探測器,實現數據采集功能

      a. 應根據自己網絡的具體情況,選用合適的軟件及硬件設備,如果你的網絡數據流量很小,用一般的PC機安裝Linux即可,如果所監控的網絡流量非常大,則需要用一臺性能較高的機器。

      b. 在Linux服務器上開出一個日志分區,用于采集數據的存儲。

      c. 創建libpcap庫。從網上下載的通常都是libpcap.tar.z的壓縮包,所以,應先將其解壓縮、解包,然后執行配置腳本,創建適合于自己系統環境的Makefile,再用make命令創建libpcap庫。libpcap安裝完畢之后,將生成一個libpcap庫、三個include文件和一個man頁面(即用戶手冊)。

      d. 創建tcpdump。與創建libpcap的過程一樣,先將壓縮包解壓縮、解包到與libpcap相同的父目錄下,然后配置、安裝tcpdump。

    3. 建立數據分析模塊

      網上有一些開放源代碼的數據分析軟件包,這給我們構建數據分析模塊提供了一定的便利條件,但這些“免費的午餐”一般都有很大的局限性,要開發一個真正功能強大、實用的IDS,通常都需要開發者自己動手動腦設計數據分析模塊,而這往往也是整個IDS的工作重點。數據分析模塊相當于IDS的大腦,它必須具備高度的“智慧”和“判斷能力”。所以,在設計此模塊之前,開發者需要對各種網絡協議、系統漏洞、攻擊手法、可疑行為等有一個很清晰、深入的研究,然后制訂相應的安全規則庫和安全策略,再分別建立濫用檢測模型和異常檢測模型,讓機器模擬自己的分析過程,識別確知特征的攻擊和異常行為,最后將分析結果形成報警消息,發送給控制管理中心。設計數據分析模塊的工作量浩大,并且,考慮到“道高一尺,魔高一丈”的黑客手法日益翻新,所以,這注定是一個沒有終點的過程,需要不斷地更新、升級、完善。在這里需要特別注意三個問題:①應優化檢測模型和算法的設計,確保系統的執行效率;②安全規則的制訂要充分考慮包容性和可擴展性,以提高系統的伸縮性;③報警消息要遵循特定的標準格式,增強其共享與互操作能力,切忌隨意制訂消息格式的不規范做法。

    4. 構建控制臺子系統

      控制臺子系統的設計重點是:警報信息查詢、探測器管理、規則管理及用戶管理。

      a. 警報信息查詢:網絡管理員可以使用單一條件或復合條件進行查詢,當警報信息數量龐大、來源廣泛的時候,系統需要對警報信息按照危險等級進行分類,從而突出顯示網絡管理員需要的最重要信息。

      b. 探測器管理:控制臺可以一次管理多個探測器(包括啟動、停止、配置、查看運行狀態等),查詢各個網段的安全狀況,針對不同情況制訂相應的安全規則。

      c. 規則庫管理功能:為用戶提供一個根據不同網段具體情況靈活配置安全策略的工具,如一次定制可應用于多個探測器、默認安全規則等。

      d. 用戶管理:對用戶權限進行嚴格的定義,提供口令修改、添加用戶、刪除用戶、用戶權限配置等功能,有效保護系統使用的安全性。

    5. 構建數據庫管理子系統

      一個好的入侵檢測系統不僅僅應當為管理員提供實時、豐富的警報信息,還應詳細地記錄現場數據,以便于日后需要取證時重建某些網絡事件。數據庫管理子系統的前端程序通常與控制臺子系統集成在一起,用Access或其他數據庫存儲警報信息和其他數據。該模塊的數據來源有兩個:①數據分析子系統發來的報警信息及其他重要信息;②管理員經過條件查詢后對查詢結果處理所得的數據,如生成的本地文件、格式報表等。

    6. 聯調,一個基本的IDS搭建完畢

      以上幾步完成之后,一個IDS的最基本框架已被實現。但要使這個IDS順利地運轉起來,還需要保持各個部分之間安全、順暢地通信和交互,這就是聯調工作所要解決的問題。首先,要實現數據采集分析中心和控制管理中心之間的通信,二者之間是雙向的通信。控制管理中心顯示、整理數據采集分析中心發送過來的分析結果及其他信息,數據采集分析中心接收控制管理中心發來的配置、管理等命令。注意確保這二者之間通信的安全性,最好對通信數據流進行加密操作,以防止被竊聽或篡改。同時,控制管理中心的控制臺子系統和數據庫子系統之間也有大量的交互操作,如警報信息查詢、網絡事件重建等。聯調通過之后,一個基本的IDS就搭建完畢。后面要做的就是不斷完善各部分功能,尤其是提高系統的檢測能力。

    評論于 1年前,獲得 0 個贊

    以下是以mysql數據庫和BinLog方法進行數據庫安全審計,配置和驗證過程如下:

    1. 創建審計用的數據庫和表(這里是測試所以自建數據庫和表);

      圖片

    2. 創建具有操作auditdb數據權限的用戶,如果已經有用戶,需要對現有用戶添加操作auditdb的權限;

      圖片

    3. 設置init_connect,并重啟MySQL數據庫在初始化參數文件[mysql]部分添加如下內容;

       <pre style="margin: 0px; padding: 0px; max-width: 100%; box-sizing: border-box !important; word-wrap: break-word !important; font-size: inherit; color: inherit; line-height: inherit;">
       1log-bin=mysql-bin #開啟Binlog
       2init_connect='insert into auditdb.accesslog(connectionid, connectionuser,logintime) values(connection_id(),user(),now());' #設置初始化連接參數
       </pre>
    4. 用user1用戶登錄,執行一些寫入和刪除的操作;

      圖片

    5. 用mysqlbinlog工具查看BinLog:根據delete操作找到相應的ThreadId,而后在前面創建的審計日志表auditdb.accesslog里面根據ThreadID找到用戶登錄信息,從Binlog中可以得知這個刪除操作是user1用戶在本機執行的操作。

      圖片

    評論于 1年前,獲得 0 個贊

    脫敏配置主要分為四部分:

    • 數據源配置:是指DataSource的配置。

    • 加密器配置:是指使用什么加密策略進行加解密。目前ShardingSphere內置了兩種加解密策略:AES/MD5。用戶還可以通過實現ShardingSphere提供的接口,自行實現一套加解密算法。

    • 脫敏表配置:用于告訴ShardingSphere數據表里哪個列用于存儲密文數據(cipherColumn)、哪個列用于存儲明文數據(plainColumn)以及用戶想使用哪個列進行SQL編寫(logicColumn)。

    • 查詢屬性的配置:當底層數據庫表里同時存儲了明文數據、密文數據后,該屬性開關用于決定是直接查詢數據庫表里的明文數據進行返回,還是查詢密文數據通過Encrypt-JDBC解密后返回。

    評論于 1年前,獲得 0 個贊

    grep命令指全面搜索正則表達式并把行打印出來,是一種強大的文本搜索工具,它能使用正則表達式搜索文本,并把匹配的行打印出來。用于過濾/搜索的特定字符。可使用正則表達式能多種命令配合使用,使用上十分靈活。查找文件里符合條件的字符串,常與管道符|、cat、ps一起使用,主要用于查找文件中符合條件的字符串、統計文件中符合條件的字符串行數,但是不顯示自身進程。

    詳細選項如下:

    -a --text  # 不要忽略二進制數據。
    -A <顯示行數>   --after-context=<顯示行數>   # 除了顯示符合范本樣式的那一行之外,并顯示該行之后的內容。
    -b --byte-offset                           # 在顯示符合范本樣式的那一行之外,并顯示該行之前的內容。
    -B<顯示行數>   --before-context=<顯示行數>   # 除了顯示符合樣式的那一行之外,并顯示該行之前的內容。
    -c --count    # 計算符合范本樣式的列數。
    -C<顯示行數> --context=<顯示行數>-<顯示行數> # 除了顯示符合范本樣式的那一列之外,并顯示該列之前后的內容。
    -d<進行動作> --directories=<動作>  # 當指定要查找的是目錄而非文件時,必須使用這項參數,否則grep命令將回報信息并停止動作。
    -e<范本樣式> --regexp=<范本樣式>   # 指定字符串作為查找文件內容的范本樣式。
    -E --extended-regexp             # 將范本樣式為延伸的普通表示法來使用,意味著使用能使用擴展正則表達式。
    -f<范本文件> --file=<規則文件>     # 指定范本文件,其內容有一個或多個范本樣式,讓grep查找符合范本條件的文件內容,格式為每一列的范本樣式。
    -F --fixed-regexp   # 將范本樣式視為固定字符串的列表。
    -G --basic-regexp   # 將范本樣式視為普通的表示法來使用。
    -h --no-filename    # 在顯示符合范本樣式的那一列之前,不標示該列所屬的文件名稱。
    -H --with-filename  # 在顯示符合范本樣式的那一列之前,標示該列的文件名稱。
    -i --ignore-case    # 忽略字符大小寫的差別。
    -l --file-with-matches   # 列出文件內容符合指定的范本樣式的文件名稱。
    -L --files-without-match # 列出文件內容不符合指定的范本樣式的文件名稱。
    -n --line-number         # 在顯示符合范本樣式的那一列之前,標示出該列的編號。
    -P --perl-regexp         # PATTERN 是一個 Perl 正則表達式
    -q --quiet或--silent     # 不顯示任何信息。
    -R/-r  --recursive       # 此參數的效果和指定“-d recurse”參數相同。
    -s --no-messages  # 不顯示錯誤信息。
    -v --revert-match # 反轉查找。
    -V --version      # 顯示版本信息。   
    -w --word-regexp  # 只顯示全字符合的列。
    -x --line-regexp  # 只顯示全列符合的列。
    -y # 此參數效果跟“-i”相同。
    -o # 只輸出文件中匹配到的部分。
    -m <num> --max-count=<num> # 找到num行結果后停止查找,用來限制匹配行數
    評論于 9個月前,獲得 0 個贊

    APT攻擊采用的技術有以下這些:

    • 屏幕記錄:某些特定的敏感信息可能不方便使用簡單的文檔方式記錄。例如,發現受害主機中特定進程或者窗口激活情況的信息,可以通過創建一系列用戶屏幕快照實現收集。

    • 交互式操作:攻擊者更多地使用交互式工具,而不是完全自動化的工具來實施信息過濾,確保隱蔽性。

    • 加密通信:通過加密網絡協議建立與C&C服務器之間的加密連接,躲避常規的基于特征簽名的安全機制。

    • 匿名網絡:通過Tor等匿名網絡,隱藏C&C服務器的位置,以增大追查的難度。

    • 聲波通信:使用受害主機上附帶的傳聲器(俗稱麥克風)記錄周圍環境中的聲波,以實現擺渡攻擊。

    • 清除痕跡:某些特定的APT攻擊使用附加的模塊來執行精心設計的清除痕跡子任務,例如徹底擦除攻擊存在的蛛絲馬跡,或者大規模惡意擦寫受害主機上的文件。

    預防抵抗APT攻擊的方法有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息;從分析惡意軟件獲取的威脅情報;已知的C2網站;已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行;以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 2年前,獲得 0 個贊

    工業互聯網安全自適應防護模型由6個步驟組成,分別為信息感知、數據匯集、轉化分析、網絡融合、認知預測、響應/決策,簡稱為PC4R模型。

    第1步是信息感知(Perception)。需要實現對工業網絡中工業現場關鍵物理量(壓力、摩擦、振動、溫度、電流等)的數字化感知和存儲,以及對各類資產的發現,為工業現場異常分析、預防性健康監測分析提供物理信息來源。

    第2步是數據匯集(Connection)。需要對CNC/PLC、DNC、SCADA、MES、ERP等工業控制系統及應用系統運行時產生的關鍵工業數據進行匯集。該過程不是簡單的數據采集,而是產品全生命周期的各類要素信息的同步采集、管理、存儲與查詢,為后續過程提供控制信息來源。在網絡方面,進行全網流量的被動監聽和存儲,為工業互聯網企業建立安全數據倉庫。

    第3步是轉化分析(Conversion)。這一步的工作包括數據特征提取、篩選、分類、優先級排序和可讀性處理等,實現從數據到信息的轉化過程,使得數據轉化為信息。信息主要包括內容和情景兩方面,內容指工業互聯網中的設備信號處理結果、監控傳輸特性、性能曲線、健康狀況、報警信息、DNC及SCADA網絡流量等;情景指設備的運行工況、維護保養記錄、人員操作指令、人員訪問狀態、生產任務目標和行業銷售機理等。該過程針對單個設備或單個網絡進行縱向數據分析,計算相對簡單。

    第4步是網絡融合(Cyber)。該過程是將工業互聯網中的設備集群、企業跨域運維及經營活動進行關聯,將機理、環境、群體、操作和外部威脅情報有機結合,基于大數據進行橫向分析和多維分析,并利用群體經驗預測單個設備的安全情況。該過程還需要建立虛擬網絡與實體系統的相互映射,并實現綜合模型的應用。當然,也可以根據歷史狀況和當前狀態的差異來發現網絡及工業控制系統的異常。

    第5步是認知預測(Cognition)。該過程在網絡層的基礎上,加入人的職責。人將對企業工業互聯網的規律、異常、目標、態勢和背景等完成認知,確定安全基線,結合大數據可視化平臺,發現看不見的威脅,預測黑客攻擊。

    第6步是響應/決策(Response)。根據認知預測的結果,一旦完成了對事件的識別、確認優先級排序后,將開始人員在回路的決策、部署、優化和響應,從而實現其安全價值。響應/決策過程還需要啟動相關響應策略,如隔離受損系統或賬戶,使其無法訪問其他系統,從而遏制威脅。人員還可以在決策之后,形成團隊。同時,一旦受損系統或賬戶得以遏制,便可利用持續監控收集來的數據確定事件的根本原因和所有違規行為。

    工業互聯網打通了商業網絡與工業網絡的邊界,給工業企業帶來了設備、網絡、控制、應用、數據和人員等多方面的安全挑戰。同時,工業互聯網也給工業企業應對安全問題帶來新的動力。

    工業互聯網企業應基于數據驅動的核心理念構建PC4R模型,形成聯動的機制,通過內外部大數據、威脅情報等安全防御技術,利用用戶本身、專業安全服務機構的力量,進行預測、防護、檢測、響應,并根據不斷出現的新的威脅形式,完善應對策略,協同防御,共同打造安全的工業互聯網。

    評論于 1年前,獲得 0 個贊

    以下形式容易導致用戶安裝間諜軟件:

    • 軟件捆綁:軟件捆綁方式是間諜軟件采用得較多的一種,它通常和某實用軟件放在一起,當用戶在安裝這款實用軟件時,間諜軟件便悄悄進行自動安裝。

    • 瀏覽網站:當用戶在瀏覽一些不健康網站或一些黑客站點時,單擊其中某些鏈接后,便會自動在你的瀏覽器或系統中安裝上間諜程序。安裝后,當用戶在上網時,這些間諜程序即可使你的瀏覽器不定時地訪問其站點,或者截獲你的私人信息并發送給他人。

    • 郵件發送:由于電子郵件的方便、快捷性,也成了間諜軟件關注的目標。現在網絡上的一些間諜公司,通過向對方發送一張含有該公司間諜程序的賀卡,對方閱讀后可輕松監控其網上行蹤。一旦用戶的電腦上安裝間諜軟件后,一個任意的升級與指令即可致使大量的用戶電腦成為一臺僵尸電腦,受人控制的傀儡電腦。因此,用戶在日常使用中,要注意防范間諜軟件。

    • 修改圖標:現在已經有間諜軟件可以將間諜軟件服務端程序的圖標改成HTML、TXT、ZIP等各種文件的圖標,這就具備了相當大的迷惑性。不過,目前提供這種功能的間諜軟件還很少見,并且這種偽裝也極易被識破,所以完全不必擔心。

    • 文件捆綁:惡意捆綁文件偽裝手段是將間諜軟件捆綁到一個安裝程序上,當用戶在進行該程序安裝運行時,間諜軟件就偷偷地潛入了系統。被捆綁的文件一般是可執行文件(即EXE,COM一類的文件)。這樣對一般人的迷惑性很大,而且即使他以后重裝系統,如果他的系統中還保存了那個“游戲”,就有可能再次中招。

    降低間諜軟件危害的措施有以下這些:

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 1年前,獲得 0 個贊

    普通CDN是無法對拒絕服務型攻擊進行防御的,因為普通CDN的功能就是將網站內容發布到最接近用戶的邊緣節點,使網民可就近取得所需內容,提高網民訪問的響應速度和成功率,同時能夠保護源站。解決由于地域、帶寬、運營商接入等問題帶來的訪問延遲高問題,有效幫助站點提升訪問速度。而要CDN對拒絕服務型攻擊進行防御則需要配置高防模塊,高防CDN可以防護DDoS多種攻擊類型,無視CC以及危害網站行為等拒絕服務攻擊。

    高防CDN有以下作用:

    • 保障網站能夠正常打開:訪客對網站進行訪問時,通常都是根據域名來進行訪問,因而通常都需要經過DNS服務器進行域名的解析。如果DNS服務器因DDoS攻擊而無法正常運轉時,也就意味著你的網站通過域名是不能正常訪問的。而高防DNS能夠保證域名解析免受DDoS攻擊影響。

    • 快速解析:一個網站打開速度的快慢除了跟網站服務器的訪問速度,網站響應請求等因素之外,DNS域名解析的快慢也是一個重要的影響。高防DNS服務器在帶寬上比較充足,在進行域名解析會比普通DNS解析快,這也意味著能加快你網站所訪問的時間。

    • 解析時間可以自由分配:DNS服務器其實也可以看做一個網站的緩存器,例如一個美國服務器的網站訪問會比較慢,但是如果之前有人訪問過時,網頁的信息就會緩存在DNS服務器中,這樣能夠加速網站的打開速度,DNS服務器通常是通過TTL來控制,對于站長來說,DNS服務器的緩存就是一個雙刃劍,如果網站的域名ip更換需要重新解析,如果解析的時間沒有超過TTL的時,這就以為這網站同樣不能正常打開。

    • 隱藏源站:采用替身防御模式,接入防護后,解析您的網站返回的是安全防護節點IP,您的源站IP將不再暴露,阻斷針對源站的攻擊,確保源站安全

    • 多線路支持:支持電信、移動、聯通和BGP線路,BGP線路擁有600G的防御能力,為客戶保持穩定、流暢的訪問體驗。

    • CC攻擊防護:通過智能HTTP異常過濾檢測,針對鏈接數和特別目標進行限制,結合CC防御系統自動分析、實時交互規則,保障HTTP連接的有效傳輸。

    • 多協議支持:支持HTTP/HTTPS協議,適用于金融、電商、游戲、門戶等業務場景。

    評論于 11個月前,獲得 0 個贊

    信息安全工程驗證和證實安全包括以下方面:

    • 制定驗證和證實目標和計劃:驗證證明了解決方案被正確實施,實現并滿足了工程安全需求;而證實則證明了解決方案是有效的,是滿足用戶的運行安全需求的。此項活動涉及整個生命周期內與所有工程組的協調。需要驗證和證實的工作產品包括需求、設計、體系結構、實現、硬件、軟件和測試計劃。與系統運行和維護相關的工作產品同樣可被驗證和證實,如系統配置、用戶文檔、培訓資料和應急響應計劃等。

    • 制定驗證和證實具體方法和嚴密等級:需要選擇如何驗證和證實每個需求的具體方法,以及指出驗證和證實的審查到底需要有多嚴格,即嚴密等級。例如,某些項目只需要對需求進行簡單的一致性審核,而另一些則可能要求非常嚴密的審核。

    • 執行驗證:此項活動通過由測試、分析、演示和觀察得出的原始數據來驗證解決方案是否滿足工程安全要求,驗證解決方案本身的正確性,并將在驗證過程中發現的矛盾,編制成問題報告。此項活動要求對單項的工程安全需求和整體的、系統的工程安全需求都進行驗證。

    • 執行證實:此項活動通過展示系統能滿足用戶的運行安全需求,實現對解決方案有效性的證實。有許多種方法可以用來證實這些需求已被滿足,包括在一個運行著的或有代表性的測試環境中測試解決方案。

    • 提供驗證和證實的結果:應以某種易被理解和使用的方式提供驗證和證實的結果,比如測試結論文檔。另外,所有結果應具有可追溯性,即能夠找到源頭,從用戶的運行安全需求到工程安全需求,到解決方案,再到測試結果,均應具有一致性。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类